Друзья, мы объявляем первые доклады ZeroNights 2015. Итак, у нас с вами в основной программе сразу несколько взрывных анонсов. Поехали!

2015.zeronights.ru

1. «Взлом виртуальных устройств».
Джереми Браун (США)
Спикер разберет реальные случаи появления разнообразных уязвимостей из-за ошибок, которые многие крупные игроки допускают при поставке виртуализованного ПО. Слушатели научатся находить такие баги самостоятельно, а также узнают, как вендоры подходят к их исправлению и занимаются ли этим вообще. В итоге, станет понятно, как решается задача удаленного запуска кода на виртуальном устройстве.

2. «Вырываем больной (синий) зуб»
Маттео Беккаро, Маттео Коллура (Италия)
Авторы кратко объяснят, как работают протоколы Bluetooth (BDR/EDR/LE), с акцентом на их безопасности. Затем они покажут некоторые известные уязвимости и, наконец, продемонстрируют совершенно секретные. Например, что вы скажете, если вам предложат разблокировать ваш смартфон? Или покажут, как возможно открыть новенький замок SmartLock, на который заперта дверь вашего дома?

3. «Cisco IOS shellcode – all-in-one».
Георгий Носенко (Россия)
Собственно, название все объясняет. Оборудование Cisco отличается большим разнообразием архитектур, видов и версий операционных систем (прошивок), что значительно затрудняет разработку универсального шелл-кода. Георгий расскажет о результатах исследования, которое было предпринято исследовательским центром Digital Security, для того, чтобы создать максимально переносимый между прошивками Cisco IOS шелл-код, предоставляющий пентестерам широкой спектр возможностей, благодаря способности динамически менять назначение шелл-кода на этапе постэксплуатации.

Также будет рассмотрена возможность возникновения «червя», распространяющегося по сетевой инфраструктуре от брандмауэра к роутеру, от роутера к свитчу и т. д.

4. «Ломай как кинозвезда: пошаговое руководство к созданию боевой нагрузки под SCADA для физических атак с катастрофическими последствиями».
Марина Кротофил (Германия)
Спикер представит своеобразный экспресс-курс по программе действий после взлома SCADA. В качестве иллюстрации Марина приведет в катастрофическое состояние светофор, чтобы слушатели получили практические знания о взломе SCADA. Доклад будет включать в себя все стадии киберфизической атаки с описанием задач, выполняемых на каждой стадии, и нетривиальных обходных путей, к которым иногда приходится прибегать злоумышленнику.

5. «Почини сам: закрываем уязвимости в UEFI своими руками».
Николай Шлей (Германия)
В вашей прошивке нашлась уязвимость, а с обновлением производитель не торопится? Или обновление вышло вчера, но вместо исправления старой уязвимости добавили две новых? Хватит это терпеть, пора брать безопасность прошивки в свои руки! Этот доклад о том, как самостоятельно обнаружить и закрыть известные на данный момент уязвимости в UEFI-совместимых прошивках.

6. «Большие проблемы с «большими данными»: безопасность интерфейсов Hadoop».
Якуб Калюжный (Польша)
Спикер предлагает поговорить о том, какие новые вызовы бросают аудиторам безопасности вошедшие в моду «облачные технологии» и «большие данные». Если не учитывать сложность Hadoop-инсталляций и количество интерфейсов, с помощью стандартных методик можно тестировать уязвимости веб-приложений, безопасность SSL и остального шифрования. Якуб расскажет, как исследователи проверили распространенные Hadoop-окружения и нашли ряд критичных уязвимостей, способных омрачить репутацию «больших данных».

7. «illusoryTLS: Никто, кроме нас. Имитация, модификация и эксплуатация».
Альфонсо де Грегорио (Италия)
Слушатели узнают, как внедрить ассимметричный бэкдор на основе эллиптической кривой в RSA-модуль с помощью Elligator. Альфонсо утверждает, что вся защищенность TLS может оказаться фикцией, если в хранилище сертификатов собеседников попадет всего один CA-сертификат с незаметно внедренным бэкдором. Он поделится данными о том, как кое-кто изучал криптографические бэкдоры на практике в интересах разведки, независимо от юридических ограничений.

И два отличных воркшопа – обратите внимание:

1. «Кроссплатформенный реверсинг с Frida».
Оле Андре Вадла Равнос (Норвегия)
Воркшоп будет посвящен Frida – программируемому тулкиту для динамической бинарной инструментации, позволяющему радикально сократить цикл разработки инструментов для динамического анализа и реверс-инжиниринга. Он имеет интерфейс командной строки на основе API. Написан на портируемом C, выпущен под удобной для бизнеса OSS-лицензией, содержит привязки к языкам Python, Node.js и другим. Это лучший инструмент для динамической инструментации двоичного кода под любой из современных платформ (Windows, Mac, Linux, iOS, Android или QNX).

Воркшоп предназначен для слушателей, желающих получить актуальную информацию о новейших технологиях динамической инструментации на компьютерах и мобильных устройствах. Работу слушатели начнут с введения в API и интерфейс командной строки Frida, а затем научатся писать инструмент для реверсинга с нуля.

2. «Практическая эксплуатация устройств на базе МК AVR».
Александр Большев, Борис Рютин (Россия)
На базе МК AVR построено множество современных устройств – от любительских проектов на базе Arduino до IoT, автомобильных подсистем и промышленных контроллеров. Этот воркшоп – попытка суммировать опыт эксплуатации переполнений буфера в прошивках AVR. Несмотря на обилие информации по этой теме в сети Интернет, до сих пор не существует практического руководства «от и до» на эту тему.

В процессе воркшопа будет обсуждаться специфика реверс-инжиниринга прошивок на базе AVR, пойдет разговор об особенностях гарвардской архитектуры и существующих инструментов для эксплуатации AVR. Также будут рассмотрены методы построения ROP-цепочек и то, как в этом может помочь radare2. Кроме того, будут обсуждаться техники постэксплуатации и создания перманентного присутствия в прошивке.

Не пропускайте наши анонсы! Совсем скоро мы представим вам следующих спикеров с их взрывными темами. И не забывайте о том, что до 1 сентября у нас действуют специальные цены на раннюю регистрацию. Оплатить участие можно здесь:

2015.zeronights.ru

Оставить мнение

Check Also

Конкурс хаков: пишем на PowerShell скрипт, который уведомляет о днях рождения пользователей Active Directory

В компаниях часто встречается задача уведомлять сотрудников о приближающихся днях рождения…